EIGRP认证 配置 (仅仅是命令 原理自己去看书) 转自:http://blog.163.com/s_u/blog/static/13308367201111771831631/
EIGRP认证
目的:掌握EIGRP的MD5认证
拓扑:
这里IP配置我就不写出来了,应该对大家来说是非常简单的事了,就要细心一点就可以了。
首先我们在R1上启用MD5认证
R1(config)#key chain R1 #R1 这个值可以去路由器2 路由器3的不同
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string cisco #cisco 这个一定要相同不然会认证失败
R1(config-keychain-key)#exit
R1(config-keychain)#exit
R1(config)#int s0/0
R1(config-if)#ip authentication mode eigrp 100 md5
R1(config-if)#ip authentication key-chain eigrp 100 R1
R1(config)#int s0/1
R1(config-if)#ip authentication mode eigrp 100 md5
R1(config-if)#ip authentication key-chain eigrp 100 R1
R2:
R2(config)#key chain R2 #R2 这个值可以去路由器1 路由器3的不同
R2(config-keychain)#key 1
R2(config-keychain-key)#key-string cisco #cisco 这个一定要相同不然会认证失败
R2(config-keychain-key)#exit
R2(config-keychain)#exit
R2(config)#int s0/0
R2(config-if)#ip authentication mode eigrp 100 md5
R2(config-if)#ip authentication key-chain eigrp 100 R2
R2(config)#int s0/1
R2(config-if)#ip authentication mode eigrp 100 md5
R2(config-if)#ip authentication key-chain eigrp 100 R2
R3:
R3(config)#key chain R3 #R3 这个值可以去路由器2 路由器1的不同
R3(config-keychain)#key 1
R3(config-keychain-key)#key-string cisco #cisco 这个一定要相同不然会认证失败
R3(config-keychain-key)#exit
R3(config-keychain)#exit
R3(config)#int s0/0
R3(config-if)#ip authentication mode eigrp 100 md5
R3(config-if)#ip authentication key-chain eigrp 100 R3
R3(config)#int s0/1
R3(config-if)#ip authentication mode eigrp 100 md5
R3(config-if)#ip authentication key-chain eigrp 100 R3
这样就配置好了,看一下R1的路由表:
D 172.17.0.0/16 [90/2297856] via 10.0.0.10, 00:00:12, Serial0/1
172.16.0.0/16 is variably subnetted, 5 subnets, 2 masks
D 172.16.0.0/16 is a summary, 00:00:11, Null0
C 172.16.0.0/24 is directly connected, Loopback0
C 172.16.1.0/24 is directly connected, Loopback1
C 172.16.2.0/24 is directly connected, Loopback2
C 172.16.3.0/24 is directly connected, Loopback3
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.0.0.8/30 is directly connected, Serial0/1
D 10.0.0.0/8 is a summary, 01:10:17, Null0
C 10.0.0.0/30 is directly connected, Serial0/0
D 10.0.0.4/30 [90/2681856] via 10.0.0.10, 00:00:12, Serial0/1
[90/2681856] via 10.0.0.1, 00:00:12, Serial0/0
R2:
172.17.0.0/16 is variably subnetted, 5 subnets, 2 masks
C 172.17.1.0/24 is directly connected, Loopback1
D 172.17.0.0/16 is a summary, 01:11:47, Null0
C 172.17.0.0/24 is directly connected, Loopback0
C 172.17.3.0/24 is directly connected, Loopback3
C 172.17.2.0/24 is directly connected, Loopback2
D 172.16.0.0/16 [90/2297856] via 10.0.0.9, 00:02:43, Serial0/1
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.0.0.8/30 is directly connected, Serial0/1
D 10.0.0.0/30 [90/2681856] via 10.0.0.5, 00:45:19, Serial0/0
[90/2681856] via 10.0.0.9, 00:45:19, Serial0/1
D 10.0.0.0/8 is a summary, 01:11:47, Null0
C 10.0.0.4/30 is directly connected, Serial0/0
R3:
D 172.17.0.0/16 [90/2297856] via 10.0.0.6, 00:03:28, Serial0/1
D 172.16.0.0/16 [90/2297856] via 10.0.0.2, 00:03:28, Serial0/0
10.0.0.0/30 is subnetted, 3 subnets
D 10.0.0.8 [90/2681856] via 10.0.0.6, 00:03:28, Serial0/1
[90/2681856] via 10.0.0.2, 00:03:28, Serial0/0
C 10.0.0.0 is directly connected, Serial0/0
C 10.0.0.4 is directly connected, Serial0/1
这里路由表自动汇总了……
认证主要注意两点:
1 key chain XXX 这个各个路由器可以不相同
2 key-string XXXX 这个一定要相同
key chain EIGRP
key 1
key-string CISCO123
accept-lifetime 00:00:00 Jan 1 1993 00:15:00 Jan 1 2020
send-lifetime 00:00:00 Jan 1 1993 00:00:00 Jan 1 2020
key 2
key-string CISCO456
accept-lifetime 23:45:00 Dec 31 2019 infinite
send-lifetime 00:00:00 Jan 1 2020 infinite
!
int s0/0
ip authentication mode eigrp 100 md5
ip authentication key-chain eigrp 100 EIGRP
EIGRP认证 配置 (仅仅是命令 原理自己去看书) 转自:http://blog.163.com/s_u/blog/static/13308367201111771831631/的更多相关文章
- zookeeper工作原理、安装配置、工具命令简介
1.Zookeeper简介 Zookeeper 是分布式服务框架,主要是用来解决分布式应用中经常遇到的一些数据管理问题,如:统一命名服务.状态同步服务.集群管理.分布式应用配置项的管理等等. 2.zo ...
- [转载] zookeeper工作原理、安装配置、工具命令简介
转载自http://www.cnblogs.com/kunpengit/p/4045334.html 1 Zookeeper简介Zookeeper 是分布式服务框架,主要是用来解决分布式应用中经常遇到 ...
- No.2 CAS之SPNEGO+LDAP认证配置
1.概述 本文先配置了SPNEGO认证,就是如果用户操作系统如果登陆了公司的Windows域,用户浏览器访问应用服务即可免登录. 然后如果不在域里的员工,用LDAP认证方式,输账号密码登陆. 参考文档 ...
- 神州数码广域网PPP封装PAP认证配置
实验要求:熟练掌握PAP认证配置(单向.双向) 拓扑如下: 单向 R1(验证方) enable 进入特权模式 config 进入全局模式 hostname R1 修改名称 interface s0/ ...
- 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC
点击返回:自学Aruba之路 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC 1. MAC认证配置前言 建议把认证通过前的初始化role定义为denyall,否 ...
- 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal
点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建 ...
- Nginx用户认证配置方法详解(域名/目录)
Nginx超级强大它可以单独为一个域名设置用户认证,方法也很简单我们只要生成用户认证的用户名和密码,然后再Nginx添加auth认证配置即可 Nginx可以为某一个域名单独加用户认证,具体做法如下: ...
- centos LAMP第二部分apache配置 下载discuz!配置第一个虚拟主机 安装Discuz! 用户认证 配置域名跳转 配置apache的访问日志 配置静态文件缓存 配置防盗链 访问控制 apache rewrite 配置开机启动apache tcpdump 第二十节课
centos LAMP第二部分apache配置 下载discuz!配置第一个虚拟主机 安装Discuz! 用户认证 配置域名跳转 配置apache的访问日志 配置静态文件缓存 配置防盗链 ...
- H3C、Huawei、Cisco网络设备AAA TACACS认证配置
TACACS技术白皮书 摘要:TACACS是实现AAA功能的一种安全协议,主要是通过TACACS客户端与TACACS服务器通信来实现多种用户的AAA功能. HWTACACS采用TCP协议承载报文,TC ...
随机推荐
- 转:Asp JSONP 实践
我用asp做服务端客户端 客户端页面首先在body 中放置一个div: <div id="res"></div> 将远程调用的数据写入该div中 <s ...
- 简单对比Spark和Storm
2013年参与开发了一个类似storm的自研系统, 2014年使用过spark 4个多月,对这两个系统都有一些了解. 下面是我关于这两个系统的简单对比: Spark: 1. 基于数据并行,https: ...
- 【转】Android 基于google Zxing实现二维码、条形码扫描,仿微信二维码扫描效果--不错
原文网址:http://blog.csdn.net/xiaanming/article/details/10163203 转载请注明出处:http://blog.csdn.net/xiaanming/ ...
- 《算法问题实战策略》-chaper17-部分和
数组上的一个基本优化——部分和: 对于一定长度的数组,我们想不断访问这个数组上的某个区间的和,我们能够怎么做呢?这里先不去谈一些数据结构在这个问题上的优化处理.首先我们最简单的一个方法就是穷举出所有区 ...
- Selenium各种工具比较
Selenium 1.0 Selenium 1.0是第一个基于浏览器的开源自动化测试工具.它可以使用所有支持http库的编程语言,也可以运行在所有支持javascript的浏览器上.当然它 也有它的缺 ...
- XML的四种解析器原理及性能比较
转自zsq 1.DOM DOM 是用与平台和语言无关的方式表示 XML 文档的官方 W3C 标准.DOM 是以层次结构组织的节点或信息片断的集合.这个层次结构允许开发人员在树中寻找特定信息.分 ...
- Object-C @synthesize -- 笔记
- 定时关机命令——shutdown
通常会用到的定时关机命令有两种: Shutdown -s -t 36001小时后自己主动关机(3600秒) at 12:00 Shutdown -s 12:00自己主动关闭计算机 系统定时关机: Wi ...
- Linux磁盘设备文件(sda,sdb,sdc…)变化问题
在Linux下往往会碰到这样的问题,磁盘的设备文件,比如/dev/sda, sdb, sdc等等在某些情况下会混乱掉,比如sda变成了sdb或者sdc变成了sdb等等,这样无形中会导致磁盘设备管理的混 ...
- cocos2d-x CCAction:动作(转)
透明度变化的功能挺不错. 瞬时动作 瞬时动作不需要时间,立即完成 [cpp] //放置,=setPosition() pRole->runAction(CCPlace::create ...